Ongoing service disruptions
For the most recent update on ongoing service disruptions affecting the AWS Middle East (UAE) Region (ME-CENTRAL-1), refer to the AWS Health Dashboard. For information on AWS Service migration, see How do I migrate my services to another region?
Was sind die erforderlichen Berechtigungen für AWS DMS, wenn ich Oracle als Quellendpunkt verwende?
Ich habe eine AWS Database Migration Service (AWS DMS)-Aufgabe, die Oracle als Quellendpunkt verwendet. Ich möchte wissen, welche Mindestberechtigungen für AWS DMS erforderlich sind.
Lösung
Die erforderlichen Berechtigungen variieren für verschiedene Arten von DMS-Aufgabeneinstellungen und verschiedene Arten der Migration.
Oracle-Quelldatenbanken, die AWS verwaltet
Informationen zu Berechtigungen für Oracle-Datenbanken, die von AWS verwaltet werden, findest du unter Benutzerkontoberechtigungen, die für eine selbstverwaltete Oracle-Quelle für AWS DMS erforderlich sind.
Selbstverwaltete Oracle-Quelldatenbanken
Für selbstverwaltete Oracle-Datenbanken musst du dem DMS-Benutzer die folgenden Berechtigungen gewähren:
GRANT CREATE SESSION TO dms_user; GRANT SELECT ANY TRANSACTION TO dms_user; GRANT SELECT ON V_$ARCHIVED_LOG TO dms_user; GRANT SELECT ON V_$LOG TO dms_user; GRANT SELECT ON V_$LOGFILE TO dms_user; GRANT SELECT ON V_$LOGMNR_LOGS TO dms_user; GRANT SELECT ON V_$LOGMNR_CONTENTS TO dms_user; GRANT SELECT ON V_$DATABASE TO dms_user; GRANT SELECT ON V_$THREAD TO dms_user; GRANT SELECT ON V_$PARAMETER TO dms_user; GRANT SELECT ON V_$NLS_PARAMETERS TO dms_user; GRANT SELECT ON V_$TIMEZONE_NAMES TO dms_user; GRANT SELECT ON V_$TRANSACTION TO dms_user; GRANT SELECT ON V_$CONTAINERS TO dms_user; GRANT SELECT ON ALL_INDEXES TO dms_user; GRANT SELECT ON ALL_OBJECTS TO dms_user; GRANT SELECT ON ALL_TABLES TO dms_user; GRANT SELECT ON ALL_USERS TO dms_user; GRANT SELECT ON ALL_CATALOG TO dms_user; GRANT SELECT ON ALL_CONSTRAINTS TO dms_user; GRANT SELECT ON ALL_CONS_COLUMNS TO dms_user; GRANT SELECT ON ALL_TAB_COLS TO dms_user; GRANT SELECT ON ALL_IND_COLUMNS TO dms_user; GRANT SELECT ON ALL_ENCRYPTED_COLUMNS TO dms_user; GRANT SELECT ON ALL_LOG_GROUPS TO dms_user; GRANT SELECT ON ALL_TAB_PARTITIONS TO dms_user; GRANT SELECT ON SYS.DBA_REGISTRY TO dms_user; GRANT SELECT ON SYS.OBJ$ TO dms_user; GRANT SELECT ON DBA_TABLESPACES TO dms_user; GRANT SELECT ON DBA_OBJECTS TO dms_user; GRANT SELECT ON SYS.ENC$ TO dms_user; GRANT SELECT ON GV_$TRANSACTION TO dms_user; GRANT SELECT ON V_$DATAGUARD_STATS TO dms_user; GRANT SELECT ON V_$DATABASE_INCARNATION TO dms_user;
Hinweis:
- Gewähre SELECT ON DBA_OBJECTS nur, wenn die Oracle-Version älter als 11.2.0.3 ist.
- Wenn du die transparente Datenverschlüsselung (TDE) aktiviert hast, gewähre SELECT ON SYS.ENC$.
- Gewähre SELECT ON GV_$TRANSACTION nur, wenn es sich bei der Quelldatenbank um Oracle RAC in AWS DMS Version 3.4.6 oder höher handelt./li>
- Gewähre SELECT ON V_$DTATGUARD_STATS nur, wenn du eine Oracle Active Data Guard-Standby-Datenbank als Quelldatenbank in der neuesten Version von DMS Version 3.4.6, 3.4.7 oder höher verwendest.
Hinweis: DMS unterstützt Oracle Data Guard-Standby-Datenbanken als Quelle. Wenn du Data Guard aktivierst, kannst du Standby-Datenbanken im schreibgeschützten Modus öffnen. Nachdem du die Berechtigungen erteilt hast, führe mehrere Log-Switches durch, um die Berechtigungen auf die Standby-Datenbank zu replizieren. Weitere Informationen findest du unter Forcing Log Switches auf der Oracle-Website.
Erteile die folgende Erlaubnis, um Ansichten anzuzeigen:
GRANT SELECT on ALL\_VIEWS to dms_user;
Um Ansichten verfügbar zu machen, musst du dem Quellendpunkt auch das Verbindungsattribut exposeViews=true hinzufügen.
Du kannst ein Muster verwenden, das den Tabellennamen in deiner Replikationsaufgabe entspricht. Du kannst dem Benutzer der Quelldatenbank auch erlauben, Tabellen aus einem anderen Schema zu lesen. Füge für eine der beiden Aufgaben die folgende Berechtigung hinzu:
GRANT SELECT ANY TABLE to dms_user;
Erteile die folgende Berechtigung, um eine Tabellenliste in deiner Replikationsaufgabe anzugeben:
GRANT SELECT on schema.table;
Um von Oracle Real Application Clusters (RACs) zu migrieren, musst du die SELECT-Berechtigung für materialisierte Ansichten mit den Präfixen gv_$ und v_$ gewähren.
Erteile die folgende Berechtigung, um die DMS-Validierung für große Binärobjekte (LOBs) zu aktivieren:
GRANT execute on sys.dbms_crypto to dms_user;
Wenn du das Verbindungsattribut addSupplementalLogging verwendest, gewähre die folgende Berechtigung:
GRANT ALTER ANY TABLE to dms_user
Oracle-Quelldatenbanken mit laufenden Replikationsaufgaben
Um die Redo-Logs während der Replikation zu lesen, bietet Oracle die Optionen Oracle LogMiner und Oracle Binary Reader an.
Gewähre die folgende Berechtigung, um LogMiner zu verwenden:
GRANT EXECUTE ON dbms_logmnr TO dms_user;
Gewähre für Oracle Database 12c und höher die folgende Berechtigung:
GRANT LOGMINING TO dms_user;
Binary Reader verwendet Oracle-Verzeichnisse, um Redo- und Archivierungsprotokolle zu lesen. Du musst DMS-Zugriff gewähren, um die Oracle-Verzeichnisse in der Quelldatenbank zu erstellen:
GRANT CREATE ANY DIRECTORY to dms_user;
Um DMS zum Erstellen der Oracle-Verzeichnisse zu verwenden, musst du die Berechtigung CREATE ANY DIRECTORY erteilen. DMS erstellt die Verzeichnisnamen mit dem Präfix DMS_. Wenn du die Berechtigung CREATE ANY DIRECTORY nicht gewährst, musst du die Verzeichnisse manuell erstellen. Wenn du die Oracle-Verzeichnisse manuell erstellst, ist der Oracle-Benutzer, den du auf dem Endpunkt angibst, nicht immer der Benutzer, der die Verzeichnisse erstellt hat. In diesem Fall musst du die folgenden READ on DIRECTORY-Berechtigungen gewähren:
GRANT READ ON DIRECTORY RedoLog_directory_name to dms_user; GRANT READ ON DIRECTORY ArchiveLog_directory_name to dms_user;
Um zu bestätigen, dass du die Verzeichnisse erstellt hast, frage die Tabelle ALL_DIRECTORIES ab.
Um mit Binary Reader auf die Redo-Logs in Automatic Storage Management (ASM) zuzugreifen, gewähre dem Oracle-Endpunktbenutzer eine der folgenden Berechtigungen.
Wenn du die Redo-Logs in ASM speicherst und die AWS-DMS-Zugriffs-Logs von ASM stammen, gewähre die folgende Berechtigung:
GRANT SELECT ON v_$transportable_platform to dms_user;
Um mit Oracle 11g Release 2 Version 11.2.0.2 oder höher auf das ASM-Konto zuzugreifen, gewähre die SYSASM-Berechtigung:
GRANT SYSASM to ASM_USER;
Hinweis: Für unterstützte frühere Versionen von Oracle kannst du die SYSDBA-Berechtigung erteilen.
Wenn die Oracle-Quelle ASM verwendet, kannst du in Binary Reader leistungsstarke Optionen verwenden, um Transaktionen in großem Umfang zu verarbeiten. Die Optionen enthalten zusätzliche Verbindungsattribute, um die Anzahl der parallelen Threads (ParallelAsmReadThreads) und die Anzahl der Read-Ahead-Puffer (readAheadBlocks) anzugeben. Stelle die Attribute zusammen, um die Leistung der CDC-Aufgabe zu verbessern.
Um den ASM-Benutzer anzunehmen, ändere deinen Oracle-Quellendpunkt so, dass er den DMS-Benutzer und den ASM-Benutzer enthält, und trenne sie durch Kommas.
Beispiel für ein Quellendpunktformat:
Benutzername: oracle_user,asm_user
Passwort: oracle_user_password,asm_user_password
Ähnliche Informationen
Using an Oracle database as a source for AWS DMS
Using a self-managed Oracle Standby as a source with Binary Reader for CDC in AWS DMS
- Sprache
- Deutsch
